文件加密技术信息安全论文范文第1篇
在人们的日常生活中, 计算机的应用给人们的生产生活带来了诸多的便利, 但是计算机网络信息安全同样刻不容缓。随着计算机应用范围的不断扩大, 使用计算机人数的逐步增多, 计算机网络信息安全也越来越严重, 只有处理好计算机网络信息安全问题, 才能让计算机网络得到正常的发展。
所谓计算机信息加密技术就是保护计算机网络信息安全的一种科学技术。该技术是计算机网络安全的一种预防措施, 能够将计算机传输中的明文转化成为密文, 通过这种加密的方式防止黑客对原始数据的盗窃, 这种加密技术能够起到一定的保护网络信息安全的方式。我们将信息转换的过程称之为加密。与之相反将加密的密文转换成为明文的过程称之为解密。所谓秘钥就是在加密和解密过程中都需要应用到的一种参考数据。在过去我们通常使用传统的电脑软件对数据进行加密, 这种加密的方式通常会使用非常繁杂的算法进行计算, 能够起到保护计算机网络信息安全的效果。这种加密计算的方式并不会对计算机的运行产生任何影响, 相反计算机的运行速度还会提升。
二、计算机网络信息安全威胁
(一) 计算机系统存在隐患
任何计算机系统都存在一定的漏洞, 这些漏洞往往是黑客进行攻击的主要地方, 在计算机运行过程中计算机系统是保证计算机正常运行的一个支撑, 也为计算机网络信息的正常传输奠定了良好的基础。计算机系统本身存在的漏洞, 成为黑客和病毒主要攻击的地方, 这些地方也是计算机网络信息被窃取的主要操作空间。为了降低计算机系统受攻击的概率, 建议计算机操作者不要盲目的下载没有经过认证的软件, 并且在电脑上安装相关的杀毒软件。
(二) 计算机信息管理系统的漏洞
计算机数据管理系统的设计理念是分级管理, 这种管理方式存在较大的缺陷, 其中最突出的就是存在DBMS漏洞。这个漏洞比较大, 就会让使用者将其保密信息存入到数据库中, 一旦数据库被攻破, 就会造成用户信息的泄露, 造成非常严重的影响。对计算机用户的人身财产安全带来重大威胁。
(三) 信息安全管理不标准
在计算机应用中, 计算机网络信息安全存在威胁也有安全管理技术不到位的问题。由于信息安全管理人员的综合素质不高, 并且其内部的管理制度也不尽合理, 因此计算机网络信息就很容易出现泄漏。计算机网络信息本身就属于一种无形的财产, 在管理上也不容易把握, 这也是计算机网络信息安全问题屡禁不止的重要原因。
三、计算机网络信息安全中数据加密的类型
(一) 链路加密
所谓链路加密就是最常应用在计算机系统中的一种加密技术, 对于分区的计算机系统提高对传数据路线进行划分的方式进行网络信息传输保护。由于不同的区域中的信息传输的路径和传输的路径有所区别, 因此加密的方式也存在诸多的区别。在信息传输过程中各种数据会进行不同的加密, 当病毒或者黑客试图通过侵袭的方式获取数据时, 由于不同区域的传输方式不一样, 所以试图攻击计算机获得信息的难度也会增加。链路加密就是通过这种方式来提高计算机网络信息安全系数。
(二) 节点加密
所谓节点加密和链路加密几句存在诸多相似的地方, 其中最突出的就是两者都是通过对数据传输线路进行分区的方式进行加密, 以此来保护网络信息传输安全。节点加密实在数据进行传输之前进行加密, 这样在数据的整个传输过程都是采用密文的方式进行传输。经过加密处理后的信息传输, 即便是被破获, 也很难对传输的信息进行还原。但是这种加密虽然传输的安全性较高, 但是该种加密技术也存在加大的扣动。这种加密技术要求传输信息的双方都需要用明文的方式对传输数据进行加密, 这种传输方式一旦被事前了解, 就会严重降低该种传输方式的保密性, 造成非常严重的信息泄露。
四、计算机网络信息安全中心数据加密技术的具体应用表现
(一) 通过链路加密的方式进行信息传输
通常情况下多数分区过的计算机都会选用链路加密的方式进行数据传输, 通过使用该技术进行网络信息传输, 能够起到较好的信息保密的效果。因为不同的信息存储位置以及不同的传输路径能够起到较好的信息保护的效果。由于采用不同的传输手段, 即便是在传输过程中出现了信息被破获的情况, 由于分区传输的这种方式, 对方也不可能获得完整的信息, 其所获取的信息的模糊性, 在一定程度上也能起到信息防护的效果。随着该种信息防护技术的普及推广, 该技术在信息防护方面的应用也越来越成熟。
(二) 对软件进行加密处理
在计算机网络信息泄露的诸多案例中能发现, 很多的网络信息泄露都是源于计算机软件遭受病毒和黑客的攻击后出现漏洞。通过对软件进行加密, 能够大幅度降低计算机软件遭受病毒和黑客攻击的可能性。虽然对计算机软件进行加密能够提高安全性与稳定性, 但是在发送重要软件是仍需要操作人员能够严格监控, 防止计算机软件遭受病毒侵袭, 影响计算机操作系统的安全性。从当前加密效果来看, 计算机网络信息安全离不开计算机加密软件的保护。
五、结语
随着计算机信息技术的不断发展, 互联网的普及推广, 信息网络安全问题将成为二十一世纪需要重点研究和关注的问题。从当前来看, 不管是任何一种防护手段都不能做到百分之百的安全, 仍需要操作人员树立安全意识, 善于运用多种手段保护计算机网络信息安全。只有这样才能做到真正的网络信息传输安全。
摘要:随着信息技术的不断发展, 科学技术发展水平的不断提升, 计算机信息技术正在以前所未有的速度发展。互联网时代的到来, 改变了当下人们的生产和生活方式。计算机网络时代的到来, 为经济发展提供了新的东西, 让人们的生活更加丰富多彩, 让企业办公更加便捷。计算机信息网络发展的过程中, 计算机网络信息安全问题同样刻不容缓。计算机网络信息安全经常受到黑客、病毒等的威胁, 因此对于计算机网络信息安全问题的研究具有重要的理论意义与实践意义。本文首先介绍了计算机网络信息安全中数据加密技术的相关概述, 其次介绍了计算机网络信息安全的威胁, 再次介绍了计算机网络信息安全中心数据加密的类型, 最后阐述了计算机网络信息安全中数据加密技术的具体应用表现, 并对全文进行归纳总结。
关键词:计算机,网络信息,安全,加密
参考文献
文件加密技术信息安全论文范文第2篇
摘要:随着社会经济的快速发展,科学技术水平的不断提升,计算机的应用已越来越广泛。该文就数据加密技术在计算机网络安全中的应用进行研究,希望能够给网络技术人员和计算机用户提供一些技术建议。
关键词:数据加密;计算机;网络安全
对于整个计算机网络安全而言,数据加密技术能够有效提升网络数据传输的防护能力,将数据进行加密处理,可以使安全传输变得有条不紊,并对整个网络环境进行有效保护,从而为计算机用户提供一个绿色、高效,稳定安全的传输环境。随着数据加密技术的出现和应用,解决了许多窃取数据信息内容的问题,这对整个计算机网络安全的建设具有里程碑的价值与意义。
1计算机加密技术
计算机加密是一种先进的计算机技术,它在计算机网络安全工作中起着至关重要的作用。目前,在我国计算机加密技术中,可分为对称加密技术、非对称加密技术两大类。
(1)对称加密技术
对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。
(2)非对称加密技术
非对称加密技术也是一种十分常用的计算机加密技术。人们根据其自身特性特点,将它称为公钥加密技术。非对称加密技术与对称加密技术有着本质上的区别。非对称加密技术的数据信息发送者与接收者,并不了解对方的解密方法、解密技巧,以及数据信息的相关内容。通过使用不同的密钥,将数据信息进行加密。只有数据信息的发送者与接收者相互交换协议,才能了解数据信息的有关内容。非对称加密技术,无论是在处理速度上,还是在储存空间上,都有着明显的优势。主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECCf椭圆曲线加密算法)。
2计算机网络安全问题
在计算机数据传输过程中,我们工作中经常会遇到一些安全问题,如计算机病毒,黑客攻击,计算机自身系统等问题。从亚信安全最新发布的《2018年度安全威胁回顾及2019年预测》报告中可以看到,网络威胁数量上再创新高。这些问题给计算机的网络安全带来了影响,也给计算机使用者带来了一定的困扰。
(1)计算机病毒问题
计算机病毒是一种最常见的计算机问题,它也是致使计算机网络出现故障的重要因素。不同种类的病毒,它们的传播方式还大不相同。例如,一些数据信息的发送者,在编辑数据信息时,不小心打开了一个网页或激活了一个软件,就会出现一些病毒对其进行干扰。一些数据信息的接收者,在接收数据信息时,打开了一些错误的应用程序,也会使整个数据信息内容变得不准确。数据信息的内容丢失,或者部分内容丢失,内容泄露,内容被篡改等现象,都已严重威胁到了计算机的网络安全。例如,2017年5月12日爆发的”蠕中”式勒索病毒,致使全球100多个国家爆发比特币勒索病毒攻击,严重影响网络和信息安全。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于我国教育网当时没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。给系统存在这方面的漏洞计算机用户带来了防不胜防的利益损失和伤害。
(2)黑客攻击问题
黑客攻击也是威胁网络安全的重要因素。一些熟练使用计算机的不法分子,为了获取利益或偷窥他人隐私,他们通过黑客,对计算机网络发动攻击,破坏了计算机网络的正常运行。这种恶意的黑客攻击,不仅能够在传输过程中拦截数据信息,还能篡改相应的数据信息,从而泄露计算机用户的隐私,给计算机用户的正常网络生活带来巨大的影响。
(3)电子邮件攻击问题
电子邮件攻击事件在不断增长。对全球经济造成重大的损失。由于其主要依赖于社会工程学,并向特定目标发送钓鱼邮件,致使一些用户防不胜防。通过截获大量利用垃圾邮件附件进行攻击活动来看,这些攻击活动使用的邮件附件均是恶意文件,邮件附件可能是伪装的JPG文件,也可能是嵌人IQY病毒的PDF文档,带有附件的垃圾邮件攻击活动典型特点是利用社会工程学伪装邮件附件,诱骗收件人点击附件,执行病毒程序。于是我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕,以免造成巨大的损失。
(4)计算机自身系统问题
众所周知,计算机自身系统问题也是影响计算机网络安全的重要因素。尽管计算机病毒、黑客攻击及电子邮件攻击,是较为常见的威胁计算机网络安全的重要因素,但計算机自身系统问题对计算机网络安全的影响也是十分巨大的,甚至超过了计算机病毒和黑客攻击。由于一些计算机用户对计算机系统不够了解,也没有认识到防火墙的重要作用。为了更舒畅地使用计算机网络,他们将防火墙卸载、打开重要端口、删除相应的网络保护软件等,从而降低了计算机网络安全性能。进而导致自身电脑操作系统高危漏洞及病毒库等得不到及时有效更新,在数据信息传输过程中,致使自己的相关资料、数据信息等隐私被泄露出去,使网络安全得不到实质性的保障。所有这些个人的不良习惯无形中就给计算机网络安全埋下了隐患。
3数据加密技术的应用价值
(1)有利于提升安全等级
在计算机网络安全建设中,关于安全等级问题,一直得不到有关人员的重视。随着数据加密技术的出现,将数据进行层层加密,大大提高了数据传输的安全性。尤其是关于资金流向的数据信息,得到了相应安全等级的保护,这不仅给网络数据信息的传输进行了严格的监督,也保证了计算机用户对计算机网络安全的依赖。
(2)网络安全的评估指标
从某种角度上说,数据加密技术能够显示出网络数据信息传输的安全等级,也是网络安全评估的重要指标。将计算机网络安全建设工作进行分化,首先要考虑的就是数据传输的安全问题。为了保证数据传输的准确性,网络安全机构不断更新技术,已将技术质量推向一个更高的层次,通过对称数据加密技术和非对称数据加密技术的应用,已全方位保障了数据信息传输的准确性,以及安全性。目前,数据加密技术的质量已成为衡量网络安全的重要指标。
4数据加密技术在计算机网络安全中的应用
(1)在数据库方面的应用
目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。
(2)在保障软件安全运行上的应用
计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。
(3)数据加密技术在电子商务中的应用
电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵人,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。
(4)在虚拟专用网络的应用
众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。
(5)在计算机网络数据的优化方面
由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相應的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。
5结束语
综上所述,数据加密技术在计算机网络安全中起着十分重要的作用,为了保证信息数据的安全,有关人员必须要不断提升加密技术质量和水平,从而为广大计算机用户提供一个安全稳定的网络环境。
文件加密技术信息安全论文范文第3篇
摘要:当今的信息时代,信息呈爆炸式增长,人类每天产生了的数据信息超过了过去几千年的总和,互联网每年产生的数据以50%以上的速度,每两年翻一番,这给数据信息处理带来一定的挑战。如何深度挖掘有效数据信息,成为计算机信息技术的重点和难点问题。大数据就是在这样一个背景下产生。该文主要简单阐述了大数据和信息处理技术,大数据时代背景下计算机处理技术面临的挑战以及计算机信息处理技术。
关键词:大数据;计算机信息处理技术;互联网
随着计算机信息技术的发展和应用,极大地提高了人们生活和生产效率,给人们生活带来了翻天覆地变化。然而随着互联网以及移动互联网的发展,互联网每天产生海量的数据信息,如何挖掘这些数据信息背后的价值,已经成为国家、企业关注的重点,越来越多的国家和企业开始重视数据专业化的处理,从而实现数据的增值,为国家以及企业的发展提供一定的数据支持。
1 大数据技术和计算机信息处理技术
1.1 大数据技术概述
大数据(big data) 是这几年来互联网社会的一个热词,然而关于大数据的定义,国家上没有统一的标准。麦肯锡全球研究所对大数据的定义是一种获取、存储、分析和管理方面大大超过了传统数据库软件工具的数据集合能力。马云曾经说过未来不是互联网时代,而是大数据时代。在当今时代,大数据能够深度挖掘用户需求,为消费者和服务型企业提供精准营销或者为传统企业转型提供数据支持。大数据具有以下特征:第一,海量数据,数据信息总量急剧增长,并由原来的TB转化为现在的ZB存储内存。第二,数据存储形式的多样化。传统的数据大多数指图表,大数据时代,数据包括文字、图片、音频、视频、动画等形式内容。第三,获取数据信息的速度快。在大数据时代背景下,在数据信息的获取、处理速度方面提出了新的要求。第四,复杂性。互联网每天产生海量的数据信息,这些数据信息的来源渠道广、数据多,具有一定的复杂性,这对数据信息处理技术提出了新的要求。随着信息技术的发展,大数据与云计算、物联网技术结合,为大数据的发展助力,让大数据营销发挥更好的作用。
1.2 计算机信息处理技术
计算机信息处理技术指对数据信息进行集中处理、综合分析,并利用计算机技术进行系统化的分析。针对计算机相应的问题采取有效的数字、符号和运算符号。比如计算机中的语言、文字、图像、图片可以使用相应的字母代替,计算机的数值、数据则采用数字符号表示。计算机信息技术的单位是Bit,一般用来表示一位二进制数字,字节用Byte表示,一个字节由8位二进制数表示,其单位换算公式如下: 1Byte=8Bit、1KB=1024B、1MB=1024KB、1GB=1024MB、1TB=1024GB等。
2 大数据时代背景下计算机处理技术面临的挑战
在信息时代,每天产生海量的数据信息,这对数据信息的处理的实时性、快捷性、精准性提出了更高的要求,因此促进了大数据技术的发展。大数据技术的发展,给企业精准营销和服务提供了便利。然而,大数据技术的发展,给计算机处理技术带来了一定的挑战,具体有几个方面:
2.1 数据信息的泄漏
互联网和移动互联网的发展,在给人带来一定的便利的同时,也带来了不少安全隐患。尤其在当前大量的电子商务平台、网络社交平台以及网络等需要用户实名认证,用户的姓名、身份证、银行卡、家庭住址等个人隐私信息都存储在网络上,这就增加了数据信息泄露的风险。一些黑客攻击网络平台,或者网络诈骗集团利用计算机系统的漏洞窃取用户个人数据信息,将用户个人账户上的钱转走,给用户造成极大的经济损失。如今,網络账号信息已经成为用户个人信息泄露最主要的途径。针对上述问题对计算机处理技术提出了新的要求,人们利用大数据技术处理网络数据的同时,必须确保计算机系统数据信息的安全性和可靠性,避免用户个人信息的外泄。
2.2 计算机网络技术本身存在的问题
计算机网络具有一定的数据信息收集能力和整理能力,所以一些复杂的数据信息通过计算机网络也能快速处理。然而在当前大数据时代背景下,数据信息之间的联系越来越紧密,因此需要计算机数据信息处理人员掌握相关的数据信息基础知识。其次,网络上的海量数据信息来源广,包罗万象,有文字、图片、音频、视频、动画等各种形式的数据信息,人们很难在海量的数据信息中找到自己需要的数据信息。比如一些网络上设置了滚动信息,这些数据信息第一时间出现在人们面前,然而此类数据信息的真实性和准确性无法判断。大量的数据被搜索前,需要搜索引擎百度、搜狗、谷歌等运营商对数据信息进行处理,对搜索引擎运营商提出了新的要求。而作为我国最大的搜索引擎运营商百度近年来的百度竞价排名一直备受广大网民诟病。尤其是2016年西安电子科技大学21岁的学生魏则西通过百度搜索找到三甲武警二院花费了大量的金钱,采用了所谓最新美国技术,最终却因为庸医误人导致年轻的生命在绝望和无奈中过世。因此,如何确保网络数据信息的安全性和可靠性对运营商是一个很大的挑战。此外,由于我国网络的普及和发展,对网络数据信息的处理技术提出了新的要求,需要一些更强大的数据信息处理软件和分析软件,能够根据人们实际需求推送。
2.3 网络黑客的恶意攻击
当我们的企业、社会组织和团体在利用大数据实现利益价值和商业价值的时候,互联网的技术黑客也在利用这些技术向企业、社会单位进行攻击。2016年1月17日,清华大学的门户网站遭到黑客攻击。点开一些页面以后,里面出现了大量的阿拉伯伊斯兰教经文,大意为“真主伟大,我不惧死亡,牺牲是我最终的目标”。事情发生以后,清华大学立即关闭了学校的服务器,才解决了这个问题,阻止事情的进一步恶化。黑客一般都是网络技术人才,对计算机科学颇有研究,是计算机系统的操作高手。大数据时代也为黑客发起攻击提供更多的机会,黑客可以利用大数据收集有效的信息,入侵他人的电脑,将别人的社交网络账号密码盗取,然后联系账号信息的关联性,将他人的邮件、微博、微信账号甚至家庭电话号码、地址等有效信息窃取。他们还可以利用大数据控制成百上千台电脑进行网络恶意攻击,严重影响企业或者个人的生活生产。
3 大数据时代计算机信息处理技术的分析
我国的互联网技术发展与国外计算机互联网技术相比,起步时间比较晚,直到二十世纪九十年代互联网才引入中国。近十年我国互联网技术高速发展,在全国得到了广泛的普及。然而,不可否认当前我国的大数据存储能力、分析能力和安全防护能力相对来说还比较薄弱,尤其是大数据相关技术并不成熟,大部分企业的大数据挖掘手段和方法还比较落后。而海量的数据信息对信息存储和分析能力提高了新的要求。因此,如何进一步挖掘大数据价值,充分发掘大数据中有价值的信息和知识,是我们现阶段遇到的主要问题。
3.1 信息获取、加工、传输技术
在大数据背景下,每天产生海量的数据信息,想要对这些数据信息进行有效的处理。要获取有效信息,这就需要信息获取技术。通过信息获取技术,结合用户需求,对相关数据信息进行监控,并选择性的选择相关数据信息存储到数据库中,这样便于数据信息的加工处理;数据加工指根据用户实际需求,将存储到数据库中的数据信息进行加工处理,剔除一些无用、冗余、无效的数据信息,留下一些有用的数据信息,并按照数据信息的性质、类别、功能、学科进行分类,便于人们后期调取数据信息,提高数据信息的利用率。数据传输技术将经过加工处理的数据信息按照用户的实际需求,通过网络平台将数据传输到用户手中。数据传输技术如今在企业精准营销中广泛应用。在电子商务中,企业根据用户购买记录、浏览记录、搜索记录信息,分析用户的购买需求和消费行为特征,然后定时向用户发送相关服务信息。
3.2 存储技术
在大数据时代背景下,数据信息成倍增长,数据信息的更新速度不断加快,这对数据信息的存储技术提出了新的要求。信息存储技术指通过数据信息获取技术获取大量数据信息以后,要及时将这些数据信息保存下来,并按照一定的分类规律和要求存储到数据库中。当用户需要数据库中的数据信息,用户通过搜索技术可以及时调取其中的数据信息。在当今信息爆炸的年代,如何确保海量的数据信息的完整性、稳定性和长时间的存储是当前计算机存储技术遇到的难题。目前,大部分的数据信息无法长时间存储下来,比如电子交通警察的采集的数据信息智只能保存一个星期,银行监控视频数据信息保存的时间只有一个月。因此,如何提高数据信息的存储时间是当前计算机信息处理技术的重点也是难点。DEEP WEB技术是网络深层空间技术,在这种空间技术下,网络数据信息的规模量、信息动态变化、分布方式具有一定的特点,并对数据进行高质量的集成、处理和整合。GFS分布式存储技术由谷歌公司发明,随后在百度以及IBM等企业得到了快速发展,这种分布式存储技术通过列存储的方式,以列单位进行存储,具有数据压缩的特点,能够快速将海量数据信息进行压缩,缩小数据整体存量和查询时间,提高磁盘的空间利用率。随着大数据技术的发展,未来还要继续优化列存储方法,提高存储数据信息的能力和处理效率。
3.3 信息安全技术
网络是一把双刃剑,在给人们生活带来便利的同时,也给人们数据信息的安全带来了一定的威胁。由于我国的大数据技术依托互联网技术发展起来的,互联网具有开放性和共享性,数据信息很容易受到黑客的非法入侵。近年来,类似这种事情层出不穷,2013年亚马逊网络1万多名用户客人信息泄露;国内的汉庭、如家等酒店的开房记录被泄露,用户的姓名、身份证号码等个人隐私数据被外泄;2016年国内著名的旅游APP携程存在系统漏洞,导致用户的个人信息、身份证号码、银行卡卡号等安全信息外泄。网络信息安全已经成为当下网民关注的重点内容,加大网络信息安全技术迫在眉睫。主要从以下几个方面进行加强。第一,建立计算机信息安全系统,当前我国广大个人用户、企业用户将大量的数据信息存储在云计算服务商提供的网络硬盘上,由于网络的开放性,给用户数据信息的安全带来了很大的挑战。因此,云计算服务商必须设置数据信息安全措施,对用户数据信息做出有效的评估,根据数据信息的安全等级采用相应的安全防护措施。比如通过用户个人身份认证,加密技术和安全认证等手段,防止用户个人数据信息的泄漏。网络信息安全关系国家信息安全,因此国家应该加大这方面的投入,提高我国网络信息的安全性和可靠性。
3.4 ALE-IDoc接口技术
这种ALE-IDoc接口技术采用分布式-集成SAP系统,为分布式-集成SAP系统提供通信接口信息整合,从而使得各个分散的系统之间建立有效的联系,提高各个子系统之间的关联性。ALE-IDoc接口技术通过异步/同步传输技术对分布式-集成系统业务进行统一集中管理,也就是ALE负责系统中业务关联性比较强的SAP之间的数据同步服務,在同步服务采用IDoc格式,这种格式能确保传输数据的完整性,提高SAP系统数据的识别能力。IDoc格式包括控制头、数据段、状态记录等内容,控制头控制同步数据内容,并对收发双方进行详细的描述;数据段则是记录同步数据的具体内容,并按照网络相关标准生成IDoc格式;状态记录则是记录IDoc格式数据状态。ALE-IDoc接口技术具体实施步骤如下:启动输出功能——生成IDoc数据——ALE服务层分发数据信息——接收端接收服务层发送的数据信息。
3.5 基于内容的数据挖掘技术
如何深度挖掘数据信息的价值成为当下大数据发展方向,基于大数据内容的数据挖掘方法有网络搜索技术和实体关联分析。目前互联网信息搜索技术是排序时间算法,排序时间算法主要针对社交媒体的海量数据信息,根据社会媒体和网民关注量,以短文本特征,进行逐点、逐对、逐列。关联性则是在数据处理过程中,根据数据信息之间的关联性进行统一归类和处理,这样提高数据信息的处理速度。
4 结束语
随着互联网的发展,大数据技术与云计算、物联网技术之间联系越来越亲密。而计算机系统受到自身硬件的影响,具有一定的局限性,而云计算不需要受到计算机硬件的影响,因此未来云计算将发展云计算机网络。这对计算机分析处理技术提出了更高的要求,因此需要国家、社会以及企业加大这方面的研究,促进计算机分析处理技术的发展。
参考文献:
[1] 周洪.\"大数据\"时代背景下计算机信息处理技术的分析[J].信息与电脑,2015(23):48-49.
[2] 冯潇婧.“大数据”时代背景下计算机信息处理技术的分析[J].计算机光盘软件与应用,2014,(5):105-105.
[3] 吕晋俐.大数据时代背景下计算机信息处理技术的分析[J].信息与电脑,2017(10):179-180.
[4] 郑鑫淼.“大数据”时代背景下计算机信息处理技术的分析[J].科技创新导报,2016(17):72-73.
[5] 高冲.\"大数据\"时代背景下计算机信息处理技术的分析[J].电脑知识与技术,2016,12(5):23-24.
[6] 严平.\"大数据\"时代背景下计算机信息处理技术的分析[J].决策与信息(中旬刊) ,2015(9):176-176.
[7] 郑军,陈燕,欧阳柏成,等.\"大数据\"时代背景下计算机信息处理技术的探讨[J].企业文化(中旬刊),2017(7):266-267.
[8] 张奇.\"大数据\"时代背景下计算机信息处理技术的分析[J].通信世界,2017(3):100-101.
[9] 李光亮.基于大数据时代背景下计算机信息处理技术的分析[J].电脑迷,2016(10):71-72.
[10] 胡广宗,袁祖根,周亮等.基于\"大数据\"时代背景下的计算机信息处理技术[J].军民两用技术与产品,2017(8):76-77.
文件加密技术信息安全论文范文第4篇
计算机网络时代的到来, 拉近了人与人之间的距离, 让人们的交流跨越了空间。对于社会不断进步, 它是推动力和催化剂, 提高了社会生产力的水平。我们正是在技术革命进程中, 加速迈入了以人工智能和网络经济为代表的新时代。在这个新时代信息安全至关重要, 是这个新时代的柱石和基础。
一、信息安全概述
信息安全泛指信息在无线有线传输过程中必须保证它的完整性、准确性、送达性和保密性缺一不可, 并避免不利因素的影响。
(一) 信息安全的四要素
信息可以无线和有线作为载体进行传输, 但无论何种载体它必须满足四要素, 否则信息安全无从谈起。那麽良好的信息传输中的四要素为以下四点。
(1) 完整性, 信息在传递过程中不能丢失数据。
(2) 准确性, 信息传输过程中不能被篡改。
(3) 送达性, 信息传送必须能够传送到接受者, 而不是半途丢失。
(4) 保密性, 敏感信息变成的密文, 不能在被黑客截获后破译为明文。
(二) 信息安全面临地威胁
信息安全对信息加密和信道都要严格的要求, 它要求不光要求信道传输安全同时也要求加密安全同时不能过多的影响传输速度。因为只有这样才能最大限度降低信息安全面临的威胁。
1. 信道安全是信息安全的基础
网络设计之初, 只为信息共享根本没有考虑安全。信道的脆弱性是与生俱来的, 在它设计之初就存在着漏洞。更何况网络现在慢慢摆脱线缆的束缚, 步入了移动互联的时代。在无线的环境下, 入侵难度和成本要远低于有线环境。如果单纯依靠信道的安全保护, 无法根本实现信息安全。只有将其与其他措施相结合才能推进信息安全, 这里的其他措施, 指的就是信息加密技术。
2. 信息加密技术是信息安全的第一要素
信息安全归根到底还是信息的安全。如果信息绝对安全, 那么即使信道出现了问题, 也能将影响降到最低。而实现信息本身安全就需要靠信息加密技术, 将明文变为密文。哪怕攻击着取得密文也因为无法破译而前功尽弃。
二、加密技术的前世和今生
加密技术自古至今自古至今一直存在并发展, 是为了信息安全而采用的策略。远在四千多年前就出现了古巴比伦密码。计算机最高荣誉图灵奖, 为的就是纪念那位在二战中通过加密技术, 挽救了千万盟军士兵的英雄图灵。一直到近代加密技术一直都为军事领域服务, 战争中的密码本就是传统的加密技术。进入现代社会加密技术也从象其他技术从军用转为民用, 进入了普通大众的视野, 成为普通人保护隐私和网上交易的基础。经过漫长的历史长河, 加密技术慢慢形成了两个阶段, 即传统加密技术阶段和现代加密技术阶段。
(一) 传统加密技术阶段
传统加密技术阶段没有复杂的算法, 只是将数字和字母进行简单的替换和位移。替换的字母和位移量都被记录在密码本上, 加密和解密都通过密码本进行。这就要求在信息传送前双方必须要有相同的密码本, 否则加密只是一纸空谈。密码本起着举足轻重的作用。如前文所言传统加密技术分为两种形式即替换和位移。
1. 替换
替换是指将A字母将B字母取代, 明文为B字母密文为A字母, 当接受方收到密文后, 用密码本还原出B完成信息传递比如明文为I LOVE YOU可以通过替换为Q ERTC KRP密文没有任何含义只有通过密码本才能知道它的真实表达。
2. 位移
位移更为简单, 还是以26个英文字母为例。密文为K N Q X G A Q W而明文还是I LOVE YOU。相信大家都能猜出密码本里的信息就是26个英文字母表位移量为2.将明文后移2得到密文, 同样将密文前移2解密得明文。
(二) 现代的加密技术
当今社会处于信息爆炸的时代, 信息量庞大、信息类别多如文本、视频、音乐、图片等等, 传统的信息加密技术显然难以适应当今社会。新的加密技术随之出现。当代的加密技术就是用算法把明文变为密文。因为密钥数量的不同, 又分为对称加密和非对称加密。
1. 对称加密算法
对称加密算法实际上是在传统加密算法上发展起来的, 加密和解密都用同一把密钥。而这把密钥就是传统加密算法中的替换和位移的重复和结合。极大地提高了传统密钥的安全性, 如DES算法和AES算法。对称加密优点是加密算法紧凑、加密速度快、效率高。缺点也同样明显因为只有一把密钥, 接受方和发送方共享。一旦在密钥传递过程中被人截获, 那麽加密就没有任何意义, 所以它的密钥保护是个重大问题。
2. 不对称加密算法
不对称加密算法是指接受方和加密方在各自本地计算机上通过算法生成两个密钥, 其中一把密钥用于和对方交换, 另一把密钥只保存于本地, 对其严格保护。用于网上交换的密钥称为公钥, 保留于本地的称为私钥。公钥加密的信息只有对应的私钥能解, 而私钥加密消息同样只有自己的公钥能开。当用户A与想通过不对称加密算法传递密文。那麽用户A与用户B首先交换各自公钥, 各自用对方的公钥进行加密, 将密文传给对方。收到密文后用自己的私钥进行解密得到明文, 完成消息传递。这一过程私钥被严格的保存在本地, 即使黑客在网上截获密文和公钥, 因为没有我们的私钥, 他也无法破译。以此达到信息加密的效果。
但此时仍然存在问题, 因为公钥在网上传输时没有身份验证。如果黑客将自己的公钥冒充A与用户B交换, 交换完成后双方信息传输, 此时B被成功欺骗。如何避免?也就是如何认证消息的发送者?这里就需要电子商务认证授权机构CA。也就是在公钥交换前, 用户AB都把自己的公钥发送给CA, CA把这些公钥用自己的私钥加密也可称为签章发给发送者。现在这些公钥应该称为证书, 因为大家都有CA的公钥所以任何人都可以在公钥交换时查验对方身份, 这样就可以避免冒名顶替。
现在似乎一切都很完美了, 我们交换公钥可以验证对方身份, 然后用公钥加密私钥解密用于交流, 就算密文被截获也不担心被破译。但大家不要忘记, 现实中两个人面对面交易, 都有事后反悔和抵赖。为了防止此类事情的发生需要在协议书上签名盖章, 一旦遇到可以去法院起诉。网络上更是如此。两人素未蒙面通过网上交易, 难免会因为利益, 导致一方抵赖。如何防止那?此时我们需要用到私钥, 当明文协议完成, 用户A用自己的私钥加密然后用B的公钥第二次加密。当B收到密文后用自己的私钥解密后再用用户A的公钥解密出明文。如果解密成功, 此密文一定是A所发毋庸置疑。这样就可以实现防止抵赖。正因为不对称加密算法能够实现信息加密、认证、签名等功能才保证了如今电子商务和网络经济的迅猛发展。
但它并不是完美无缺, 因加密算法复杂, 他加密的密文长度大、不紧凑。不利于大数据的传递。但是它与对称加密一起使用会达到很好的效果, 对称加密最大的缺点就是密钥保护。我们可以用不对称加密加密对称加密的密钥和敏感信息来传递, 而数据我们有对称加密来加密传递。所以没有那种算法优劣的问题, 只是不对称加密比对称加密更加安全。正因为这点不对称加密获得了高度的赞誉。
三、结论
电子商务和网络经济给人们带来了诸多便利, 人们购物消费甚至不用走出家门, 我们越来越依赖网络。在这个时代, 信息成为支撑这个时代的柱石, 它为社会进步和发展提供了强有力的支持。信息安全此时显得尤为重要, 更何况现在移动网络已经是大势所趋。信息的截获比起有线时代更加容易轻松。随着手机、ipad、智能电视等设备的增加信息安全的压力也与日俱增。信息保护应该从信息和信道两方面着手。通过加密技术保护信息、同时也要对传输信道进行保护。
不对称加密算法, 可以有效地对信息进行保护, 为电子商务保驾护航。但由于自身缺陷它的加密紧凑性低效率不高, 他需要与对称加密相互补充。这样才能真正实现信息的安全传输和使用, 为信息安全做出贡献。
摘要:推进社会进步中的主要推动力是技术。当今世界, 正在被网络技术和电子商务的进步所改变。电子商务的发展带来了网络经济的崛起, 我们已经进入了数字化时代。微信支付、支付宝等等正预示网络经济的浪潮已经扑面而来。信息已经变得与石油、土地和现金等老牌的生产要素具有了相同地位。信息是交流的媒介, 现在又成了经济正常运行的重要支柱, 如何在浩如烟海的信息海洋中保护自己的敏感信息, 并正确使用和存贮这类信息具有战略性的意义。信息安全日益重要, 不对称加密算法能够为它提供强有力的支持。
关键词:信息浪潮,信息安全,不对称加密算法
参考文献
[1] 王军选, 田小平, 曹红梅.信息论基础与编码[M].北京:人民邮电出版社, 2011:239.
[2] 左晓静, 谭会君.常用数据加密算法分析及比较[J].漯河职业技术学院学报, 2017 (2) .
[3] 郝玉洁, 吴立军, 赵洋, 刘瑶.信息安全概论[M].北京:清华大学出版社, 2013:1-2.
文件加密技术信息安全论文范文第5篇
一、加密技术的含义
加密技术是为了保护数据的安全应运而生的, 对于数据的加密即在数据库的外部, 设立的一层防护墙。大多是根据原来的文件做某种算法的加密处理, 通过加密的文件具有隐藏性, 让原本的数据可以隐藏起来, 不容易被人找到, 即使找到了也需要相应的密码才能打开。这大大提高了数据的安全性, 保障了数据拥有者的权益。
二、数据库加密的重要性
由于互联网的广泛普及, 信息化时代的到来, 一切都在用数据说话, 大数据的存在关乎生活的方方面面。数据库存放着各种重要的信息, 数据库是否安全, 是数据主人权益能否得到保障的关键。信息化越发普及, 信息安全问题越发增多, 信息安全问题越发严峻。数据泄露问题频繁发生, 人们的数据安全难以得到保障。一方面是由于利益驱使人们置法律道德于不顾, 使用非法手段盗取数据, 或者监守自盗非法贩卖他人数据。另一方面是由于数据库的加密技术存在缺陷, 即使是已经被加密了的信息也能轻易的被破解密码, 然后造成信息泄露。
由于网络信息传输的特殊性, 网络信息得传输大多通过计算机, 通过邮件或者是文件等形式进行传输。传输时文件大多没有做过加密处理, 即便是被加密处理也能是简单的处理。这样在传输的过程中, 就极其容易发生信息泄露的问题。只要用一台计算机上网, 就十分容易窃取到信息。计算机储存系统十分脆弱, 对数据安全的保障能力不足。
除此之外, 大数据运行管理平台的安全性也较低。当下数据运行的操作系统有限, 这些操作系统的安全性大多为C1级左右。这些操作系统对用户数据一般有识别和审计等基本的功能。虽然数据库增加了一些自身的保护功能, 如权限管理设置, 但是系统还是不能对数据做到全方位的保护。拥有数据管理权的管理者, 可以对数据做不限次数的访问。根据实际的反馈, 大多信息泄露, 都是内部自身出了问题。如果不对数据管理员做出有效的监督, 数据库的安全形式仍然严峻。
数据库的安全除了需要加密技术作为技术支撑, 同时需要完善的内部监督管理机制。否则再高的加密技术也是人设计出来的, 如果没有对相关人员做到应有的监督管理, 一切加密都不能起到实际的作用。
三、数据库加密的功能特性
数据库加密的功能特性, 从理解层面而言是十分容易理解的。数据库的加密, 首先是针对数据管理员的管理权限的认证, 这对于整个数据系统的安全而言是十分重要的, 对数据的安全起着首当其冲的重要作用。对数据访问的权限做加密的处理, 让数据在安全的访问对象中, 是保护数据安全的重要方式, 这样可以防止数据被不法人士的窃取和利用, 造成不必要的损失。通过访问权限的限制, 让数据只被一部分确定的人员访问, 可以提高访问的速度, 提高工作效率, 保障数据库的功能。
加密技术对数据库中不同的信息做不同方式的加密处理。加密了的数据库在密钥的保护下, 进行保密状态下的工作模式。通过校对验证的措施对数据的储存以及数据的完整性进行保障, 这可以让不正当的数据修改得以制止。加密文件在加密技术得保护下, 据变为密文, 加密后的数据得到了十分突出的保障。
四、数据加密技术的探究
数据加密技术是种类繁多的, 一般而言数据加密就是通过密文的方式进行转换。目前常见的加密都是通过密钥进行设密处理, 数据路虽然进行了加密, 但是数据库的访问权限往往不是单独的个体, 数据的拥有者是以群体存在的。因此, 要保障拥有数据库访问权限的人员的权利, 就要对数据库进行频繁的解密。解密过后又需要对数据路进行加密处理, 这是一个循环往复的过程, 加重服务器的负担也成了必然。当然, 如果采用客户端加的方式就可以缓解甚至是可以避免这个问题, 采用客户端加密得方式大大减小了内部服务器的压力。但是对数据库的外部管理模式依然要达到相应的标准, 因为服务器的加密仍然占据主流。
对数据库的加密方式需要做到具体问题具体分析, 加密技术是对于数据库的不同层次进行不同方式的加密。首先需要考虑加密数据所在的位置, 然后对数据进行系统的分析, 最终选取最佳的加密层次, 达到最佳的加密效果。加密层次的安排得合理, 可以提高加密的安全系数。一个最佳的加密系统, 被破译的机率大大降低, 可以保证数据在更长的时间里都处于一个相对安全的状态。在库内加密, 加密的功能更为强大, 它可以与数据的外部加密系统形成良好的合力, 从内外两个部分对加密的对象进行保护。即使外部加密系统被破坏, 库内的加密仍然发挥着保护作用。库内加密对于数据库的使用者而言依然是没有影响的, 应用人可以自如使用数据库的任何信息。
数据加密的方法主要有静态加密、动态加密以及硬件加密等。写几种加密方式各有各的特点, 静态加密指的是文件在被打开前被文件拥有者进行的密钥加密。这种加密方式要求使用者必须在使用文件时输入设定的密钥, 才能得到文件的使用权。动态加密是在文件在建立的过程中就开始被电脑的系统进行自动加密, 这类加密方式下的文件一般是被隐藏在电脑的储存器中, 只要达到使用权限就可以使用, 不再需要输入特定的密码进行解密。硬件加密则指的是加密者使用外部的加密芯片, 对文件进行加密。这种加密方式要求多方面的要素共同满足时, 才能进行加密, 是比较特殊的一种加密方法。
五、加密技术的现实应用
加密技术广泛应用于各个领域, 通过数据的加密可以给公司、学校、政府行政部门的机密信息提供安全保障。目前, 加密技术已经是人们生活中十分普遍的一种存在, 特别是在电子商务, 各个部门的信息技术库。加密方式多种多样, 对于加密者而言选择合适的加密方式十分重要。过于简单的加密方式, 难以满足数据加密的需要。太过复杂的加密方法, 又导致数据使用效率低下。因此, 对于使用数据加密技术选择是非常重要的。
选择一个合理的加密技术, 首先需要了解加密层次、加密的粒度、加密算法的强度以及密钥管理等基本加密相关的知识。对数据库信息进行加密, 需要考虑到三个层次, 不同的层次加密的特点不同。有的是对整个数据库系统进行加密, 有的是对数据库内各个信息元素的关系进行加密。加密的算法种类繁多, 例如AED、DES。这些算法各有各的优点和缺点, 它们有的过于复杂烦琐, 有的又安全系数达不到预期的要求。这时我们就可以采取多种算法混合的方式, 使它们取长补短, 优势互补, 提高加密的效果。由于数据库是个复杂的系统, 加密的层次也可以根据数据结构, 进行层次划分。不同粒度的加密也具有各自的特点, 例如库外加密, 它存在花费时间多并且效率低得特点, 因此几乎不会采用这种加密方式。而表级加密就与库外加密相反, 具有小范围覆盖的特点, 具有效率高的优势。只有当充分的了解加密技术的加密层次、加密的粒度和加密方法, 才能为使用加密技术做好充分的准备。
六、结语
信息时代的到来, 数据库的大量使用给人们的工作和生活带来非常大的便利, 大数据已经成为了人们生活中不能缺少的一部分。随着数据库的广泛使用, 信息系统的安全成为热点问题, 加密技术为数据库的安全起到了极大的保护作用。数据的安全需要多方得共同努力, 既需要数据的应用者在安全的外部环境下使用, 也需要良好的技术作为保障。当前的数据加密技术仍然存在很大的局限性, 数据的安全性与完成性也遭到了极大的威胁, 数据加密技术的发展任重而道远。
摘要:数据库信息是信息系统的核心部分, 它关乎着数据的安全。随着大数据时代的到来, 数据安全问题越发复杂, 数据库的安全问题也越来越受到重视, 数据库加密技术是保障信息安全的关键, 数据库安全的维护要求必须提高加密技术。
关键词:数据库,安全问题,加密技术,应用
参考文献
[1] 王丽晖.数据库安全问题与加密技术的应用[J].中国科技信息, 2005 (18) :93.
[2] 高斌升.高校档案数据库安全管理中加密技术应用研究[J].中国管理信息化, 2016, 19 (17) :191.
[3] 宋伯东, 张海成, 刘学超.Sql Server数据库加密技术应用[J].科技信息, 2010 (6) :227.
[4] 刘勇.网络数据库加密技术研究与实现探析[J].计算机光盘软件与应用, 2014 (4) :180.
[5] 刘季男.电子商务数据库安全管理中混合加密技术的应用探究[J].信息与电脑 (理论版) , 2014 (6) :134.
文件加密技术信息安全论文范文第6篇
摘要:本文介绍了数据加密技术的基本概念,分析了现有的两种密码体制:对称密钥加密体制和公开密钥加密体制,介绍了两种加密体制下常用的几种数据加密算法,并对不同的数据加密算法进行比较。
关键词:数据加密 传统密钥体制 公开密钥体制 RSA算法 椭圆曲线 背包加密算法
1 引言
数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”。其只能在输入相应的密钥之后才能显示出来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。
2 两种加密体制的概述
2.1 对称密钥加密体制
对称式加密体制是指加密和解密密钥相同或等价,而且通信双方必须都要获得这把密钥,并保持其机密性。当给对方发信息时,用自己的加密密钥进行加密,而在接受方收到数据后,用对发给的密钥进行解密,故它也称为私钥密码体制。因为加解密密钥相同,需要通信的双方必须选择和保存和他们共同的密钥,各方必须相信对方不会将密钥泄露出去,这样可以实现数据的机密性和完整性。
2.2公开密钥加密体制
所谓的公开密钥密码体制就是使用不同的加密密钥和解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。1976年美国斯坦福大学的两名学者迪菲和赫尔曼提出了公开密钥密码体制的概念。
在公开密钥密码体制中,加密密钥(及公开密钥)PK是公开信息,而解密密钥SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算SK。与传统的加密方法不同,该技术采用两个不同的密钥来对信息加密和解密。它也称为“非对称式加密算法”。
3 对称密钥加密体制下的几种加密算法
3.1 DES数据加密算法
DES采用传统的换位和置换的方法进行加密,在56位密钥的控制下,将64位明文变换为64位密文块,加密过程包括16轮的加密迭代,每轮都采用一种乘积密码方式(代替和位移)。首先是处理原密钥,产生16个48位子密钥Ki,i=1,2,3,……16,接着处理64位数据块。算法可用如下公式表示:
Ek(m)=N(IP)*T16*T15*T14…….T1*IP(m)
上式中:IP为初始置换,N(X)是X的逆,Ti,i=1,2……16是一系列的变换。Ek(m)表示明文m在密钥k的作用下产生的密文。解密算法如下:
N(Ek)=N(IP)*T1*T2……T16*IP[Ek(m)]
3.2 AES数据加密算法
AES即高级数据加密标准,是一个迭代的、对称密钥分组的密码,是基于排列和置换运算的,现在已经成长为新一代的数据加密标准。AES加密的分组长度和密钥的长度都是可变的,其密钥可以使用128位、192位和256位密钥,一般较常使用的是128位,并且可以根据自己的需要选择分组的长度和加密的轮数来保证数据的安全。AES加密与DES相比有较强的保密强度,安全级别较高,且能经受住时间的检验,在密钥的长度以及速度都高于DES,并且资源的消耗较少,但是其同时也为对称密钥,密钥必须通过安全的途径传送,属密钥管理困难级加密标准。
4 公开密钥加密体制下的几种加密算法
4.1 RSA数据加密算法
1976年,Diffie和Hellman提出了一种全新的加密思想———公开密钥算法RSA算法。公开密钥算法的思路与对称式加密算法不同,加密密钥和解密密钥不同,加密算法E和解密算法D必须满足以下三个条件:D(E(P))=P;从E导出D非常困难;使用“选择明文”攻击不能攻破。研究者们努力寻找符合以上条件的算法,较好的策略是RSA算法:选择两个大素数(素数又称为质数)p 和q;计算n=p*q 和z=(p-1)*(q-1);选择一个与z 互质的数,令其为d;找到一个e,使满足e*d=1(mod z)。而对于明文M,首先满足M 应该指出的是,RSA算法虽然安全方便,但运行速度很慢,因此其通常只用来进行用户认证、数字签名或发送一次性的秘密密钥,而数据加密仍使用秘密密钥算法。 4.2 基于椭圆曲线的加密算法 椭圆曲线加密法ECC(Elliptic Curve Cryptography)是一种公钥加密技术,以椭圆曲线理论为基础,利用有限域上椭圆曲线的点构成的Abel群离散对数难解性,实现加密、解密和数字签名。 ECC总的速度比RSA要快得多,同时ECC系统的密钥生成速度比RSA快百倍以上。所以在相同条件下,ECC有更高的加密性能。在相同安全强度下,ECC密码比RSA密码的密钥尺寸及系统参数小得多,即ECC密码所需的存储空间要小得多,传输所需的带宽要求更低,功耗更小,硬件实现更加容易。 4.3 基于背包问题的加密算法 背包问题的加密算法是第一个公钥密码系统,有较好的理论价值。它表示了如何将NP完全问题用于公开密钥算法。然而该加密系统的缺点也很明显,首先,在实践过程中,大多数的背包方案都已被破解,或者证明存在缺陷。再者,背包加密算法的不安全性很大,目前已有一个攻击基本的Merkle-Hellman体制的多项式时间的算法。 5 结语 尽管非对称密码体制比对称密码体制更为可靠,但由于计算过于复杂,对称密码体制在进行大信息量通信时,加密速率仅为对称体制的1/100,甚至是1/1000。正是由于不同体制的加密算法各有所长,所以在今后相当长的一段时期内,各类加密体制将会共同发展。 参考文献 [1] 高传善,等.数据通信与计算机网络(第二版)[M].北京:高等教育出版社,2000. [2] 林安.数据加密技术浅析[J].科技情报开发与经济,2009(9). [3] 张玉秀.浅谈数据加密技术的发展[J].电脑学习,2008 (4).